Isso pode acontecer com você a qualquer momento, ou talvez já tenha acontecido: você está no ônibus jogando Angry Birds ou navegando no Facebook em seu telefone, quando alguém pega seu aparelho, deslizando pelas portas fechadas e se esgueirando para a multidão. Ou, pior ainda, um ladrão leva seu telefone de você a mão armada. No entanto, acontece que não há recurso. Seu telefone desapareceu e, embora você sempre possa comprar outro aparelho, todas as suas informações pessoais agora estão nas mãos de um criminoso, mesquinho ou não.
De acordo com o Departamento de Polícia de São Francisco, mais de 50% dos roubos ocorridos na cidade em 2012 envolveram o roubo de um smartphone (os roubos são chamados de "Apple Picking"). Isso não é nada para descontar, e lembre-se que o SFPD só rastreia dados para crimes que foram relatados. O destino do seu telefone depois de ser roubado pode ser praticamente qualquer coisa. Um ladrão pode mantê-lo sozinho, ela pode vendê-lo para um amigo ou um comprador desavisado no eBay, ou pode ter sido roubado apenas para as peças. Outros telefones podem até ser contrabandeados para fora do país, onde podem obter um preço premium nos mercados em desenvolvimento. Para mais informações sobre esse mercado, confira esta abrangente história do Huffington Post.
É por isso que, se você possui um smartphone e o brande bravamente na rua ou no trem, é essencial que você tome todas as medidas necessárias para proteger seus dados contra ladrões e para rastrear e gerenciar seu smartphone depois que ele for embora. Neste recurso, descrevi os recursos de segurança essenciais disponíveis para cada sistema operacional de smartphone e as principais operadoras dos EUA. Além disso, leia as dicas inteligentes de Jessica's Dolcourt para uso seguro em telefones públicos. O setor de telefonia móvel está tomando algumas providências para enfrentar o roubo de telefones, como a criação de uma "lista negra" de telefones nacionais, mas isso é o máximo que está disposto a fazer agora. Algumas agências de aplicação da lei, particularmente aquelas em San Francisco e no estado de Nova York, querem um "interruptor de morte" que essencialmente chateia um telefone, mas as operadoras e OEMs estão hesitando com essa idéia. Vou discutir os dois problemas em mais detalhes abaixo.
Antes de eu começar
Primeiro, há algumas coisas que você deve saber. Na primeira seção, dividi cada sistema operacional em duas partes: os recursos básicos de segurança que vêm nos smartphones para impedir o roubo de dados que usam um sistema operacional e os serviços baseados em aplicativos mais sofisticados disponíveis para rastrear e limpar um dispositivo. Observe também que eu propositadamente não incluí aplicativos de segurança de terceiros. Embora existam tais títulos, e muitos farão o trabalho muito bem, minha intenção é focar nas soluções padrão que já estão em um aparelho ou oficialmente endossadas por um provedor do sistema operacional.
Além disso, tenha em mente que nenhum recurso de segurança é completamente seguro. Um ladrão sofisticado com o equipamento certo pode ser capaz de contornar qualquer medida de segurança. Além disso, há sempre a chance de um ladrão roubar seu telefone apenas por peças e não tem intenção de reutilizá-lo. Nesse caso, uma senha não vai impedi-lo de desmontá-lo.
iOS
Prevenindo o roubo de dados e hackers casuais
Código de segurança
Você pode usar um número de quatro dígitos (uma "senha simples") ou uma "senha complexa" mais longa de letras, números, espaços e caracteres com distinção entre maiúsculas e minúsculas. E, se preferir, você pode ativar um recurso em que digitar uma senha incorretamente 10 vezes limpará o telefone. O iPhone 5S possui os mesmos recursos de senha, com um scanner de impressões digitais Touch ID.
Recursos da tela de bloqueio
Isso é importante. O iOS pode fornecer acesso a alguns recursos sem inserir seu código de bloqueio. Embora informações pessoais confidenciais não estejam acessíveis, você pode usar algumas funções do Siri, como fazer uma chamada de voz ou enviar uma mensagem de texto, bem como responder a uma chamada perdida com uma mensagem de texto. Embora você possa achar esses atalhos convenientes, seu aparelho será mais seguro se você desativá-los. Vá para Configurações> Geral> Bloqueio por Código.
Da mesma forma, você também precisará desativar o acesso ao Centro de Controle e ao Centro de Notificação na tela de bloqueio. Para chegar lá, vá para Configurações> Centro de Controle e Configurações> Centro de Notificações.
Acompanhando e limpando seu telefone
Encontre meu iphone
Esse recurso permite rastrear, gerenciar e proteger seu telefone quando ele estiver ausente. Para usá-lo, primeiro você precisará de uma conta do iCloud, embora não precise sincronizar nenhum de seus dados, como e-mail e contatos, com a nuvem. Depois de configurar, acesse a página do iCloud nas configurações do seu iPhone e deslize o botão "Buscar meu iPhone" para "ligado".
Uma vez que seu telefone tenha sido roubado, o primeiro passo é entrar no iCloud.com ou usar o aplicativo gratuito Find My iPhone em outro dispositivo iOS. Uma vez dentro, você poderá encontrar seu dispositivo em um mapa da Apple, mas somente se ele estiver conectado a uma rede Wi-Fi pública ou celular (segura e não). Se o telefone estiver conectado apenas a uma rede Wi-Fi oculta (ou seja, uma que não aparece na lista de redes disponíveis do telefone), talvez você não consiga rastreá-lo. Outras restrições também se aplicam, mas vou chegar a elas mais tarde.
Depois de localizar seu telefone e clicar no ícone, você pode fazer várias coisas. A primeira é fazer com que o telefone reproduza um som no volume máximo por 2 minutos (mesmo que esteja no modo silencioso). Como essa etapa é mais útil se você perder o telefone nas almofadas do sofá, aconselho não usá-lo se tiver certeza de que seu aparelho foi roubado. Isso não vai fazer muito bem, exceto irritar um ladrão. Você também pode apagar seu aparelho completamente, mas este passo é bastante prematuro. Em vez disso, primeiro tente ativar o Modo Perdido o quanto antes. Além de oferecer mais opções para controlar seu telefone, ele também adiciona um nível de segurança mais rigoroso.
Modo perdido
O Lost Mode faz algumas coisas, a primeira das quais oferece mais recursos para controlar seu dispositivo. Para começar, se você ainda não protegeu seu dispositivo com uma senha (e, na verdade, não há motivos para não usá-lo), será possível selecionar uma senha simples de quatro dígitos e bloquear a tela remotamente. No mínimo, isso evitará que todos, menos os ladrões mais sofisticados, acessem suas informações pessoais. Lembre-se, porém, de que para tornar seu telefone o mais seguro possível, você já deve ter desativado o acesso à tela de bloqueio para os recursos que mencionei anteriormente.
O próximo passo é enviar uma mensagem personalizada para a tela de bloqueio do aparelho que não pode ser apagada. Você pode escrever o que quiser, desde o seu nome ou número de telefone, até um pedido para entrar em contato com você, para uma mensagem mais colorida dizendo aos ladrões o que você realmente acha deles. O último, no entanto, provavelmente não é o mais sábio curso de ação.
O Modo Perdido também permite que você veja um histórico da localização do seu telefone nas últimas 24 horas, com pontos exibidos como pinos no mapa acima mencionado. Finalmente, se toda a esperança se foi, você pode apagar seu dispositivo completamente. Depois de apagá-lo, você perderá a capacidade de rastreá-lo, mas seu código de bloqueio e a mensagem na tela permanecerão.
Comparando recursos de segurança por sistema operacional
Característica | iOS | Android | telefone do Windows |
---|---|---|---|
Aplicativo móvel | sim | sim | Não |
Rastreamento de dispositivos | sim | sim | sim |
Limpeza remota | sim | sim | sim |
Bloqueio de tela remoto | sim | sim | sim |
Tocar um som | sim | sim | sim |
Mensagem na tela | sim | Não | sim |
Impedir novas ativações | sim | Não | Não |
Bloquear as opções de código | PIN de 4 dígitos ou senha | PIN de 4 a 17 dígitos, senha, padrão ou desbloqueio de rosto | Somente PIN de 4 a 16 dígitos |
Recursos acessíveis a partir da tela de bloqueio | Siri (inclusive fazer uma ligação ou enviar um texto), centros de notificação e controle | Chamadas perdidas e mensagens de texto | Nenhum |
Bloqueio de ativação
O Lost Mode também desempenha um papel no Activation Lock, que é um novo recurso adicionado no iOS 7. Construído após os usuários da Apple reclamarem que o Find My iPhone não era suficientemente abrangente, o Activation Lock tenta fechar o loop evitando que um ladrão reutilize o seu dispositivo depois que você aceitou que ele se foi para sempre.
Rodando em segundo plano a partir do momento em que você liga o Find My iPhone, o Bloqueio de Ativação combina sua ID Apple e senha com o número de série do seu aparelho nos servidores da Apple. Seu ID e senha são necessários para que qualquer um possa desativar o recurso Encontrar meu iPhone no aparelho, tentar apagar todos os dados (assumindo que eles não foram bloqueados pela sua senha), reativar seu telefone em uma conta diferente ou reivindicar um novo telefone sob sua garantia. O bloqueio de ativação também permanece no lugar se um ladrão tentar trocar seu cartão SIM. Se você receber o telefone de volta e não conseguir lembrar sua senha, poderá recuperá-la ligando para o suporte da Apple e identificando-se adequadamente.
Agora, a boa impressão
Não se esqueça de que o Find My iPhone funciona apenas enquanto o dispositivo estiver on-line através da rede celular ou Wi-Fi da sua operadora. Se um ladrão desligar o telefone ou conseguir ativar o modo avião, você não conseguirá rastreá-lo. Você pode enviar comandos para apagar o telefone, bloqueá-lo e adicionar uma mensagem na tela, mas esses comandos não serão executados até que o telefone seja reconectado. Pode haver um pequeno intervalo entre o momento em que um telefone volta a ficar on-line e quando seu pedido para apagá-lo é ativado, mas definir um código de acesso antecipadamente impedirá que um ladrão acesse qualquer coisa durante esse período.
A linha de fundo
Entre o Find My iPhone e o Activation Lock, o iOS tem as soluções mais abrangentes para proteger o seu telefone (os iPhones também são os alvos de smartphones mais populares para os ladrões). Como resultado, você precisa gastar mais tempo para configurar e executar tudo. E com tantos recursos acessíveis a partir da tela de bloqueio no padrão, há mais responsabilidade sobre o usuário para bloquear o telefone o mais forte possível.
Android
Prevenindo o roubo de dados e hackers casuais
Código de segurança
Você pode proteger seu aparelho com um PIN numérico de quatro a 17 dígitos, uma senha de letras maiúsculas e minúsculas, números e caracteres (mas sem espaços) ou um padrão. Se você usar o último, lembre-se de que um ladrão pode ver seu padrão de desbloqueio seguindo as manchas de dedo em seu monitor. Essa é outra razão pela qual é uma boa ideia limpar a tela do seu aparelho com frequência. Os telefones Android que executam o Jelly Bean e acima também têm o recurso de desbloqueio de rosto. Esse recurso pode ser um chute, mas é definitivamente a opção menos segura. Além de um código de bloqueio, o novo HTC One Max tem um scanner de impressões digitais.
Recursos da tela de bloqueio
Como no iOS, o Android permitirá que você acesse alguns recursos da tela de bloqueio. A lista aqui é menor - apenas as chamadas perdidas e uma prévia de quaisquer textos perdidos - mas você deve desativar o acesso indo para a página Segurança do menu Configurações.
Acompanhando e limpando seu telefone
Gerenciador de dispositivos Android
Semelhante ao Find My iPhone, o Gerenciador de dispositivos Android permite controlar o acesso ao seu telefone se ele for roubado. Ative o recurso acessando o menu Configurações do Google e escolhendo a opção Gerenciador de dispositivos Android. Em seguida, marque as caixas para localizar, bloquear e restaurar seu smartphone remotamente.
Para localizar um dispositivo perdido, primeiro você precisa fazer login no site do Gerenciador de dispositivos Android usando sua ID e senha do Google. Inicialmente, o Google não tinha um aplicativo para dispositivos móveis correspondente, mas a empresa adicionou um ao Google Play em 11 de dezembro de 2013. No site e no aplicativo, você verá uma lista de todos os dispositivos conectados à sua conta. Clicar em cada dispositivo mostrará sua localização em um mapa do Google. É claro que o dispositivo deve estar conectado a uma rede celular ou a um Wi-Fi público ou você não conseguirá localizá-lo.
O próximo conjunto de opções inclui a capacidade de bloquear o seu telefone com um novo código de bloqueio, fazê-lo tocar por 5 minutos no volume máximo (mesmo que esteja definido como silencioso) e apagar o aparelho completamente. Embora o Gerenciador de dispositivos Android não tenha um "Modo perdido" oficial, você ainda pode executar a maioria das medidas preventivas possíveis com o iOS, exceto adicionar uma mensagem à tela inicial do dispositivo (essa opção não está disponível aqui). O Android também não possui sua própria versão do Bloqueio de Ativação, mas esses recursos estão disponíveis por meio de aplicativos de terceiros.
Agora, a boa impressão
Como no iOS, você não poderá rastrear um dispositivo que esteja desativado ou off-line. Se você enviar comandos para o telefone durante esse período, eles também serão executados quando o telefone for reconectado. Você não poderá rastrear um dispositivo depois de apagá-lo, mas poderá rastreá-lo se o ladrão trocar o cartão SIM. Também é importante: você não pode apagar cartões microSD remotamente, apenas a memória interna do telefone. Portanto, tenha cuidado com o que você armazena em um cartão de memória.
A linha de fundo
O Android oferece os recursos essenciais de proteção em uma interface atraente e fácil de usar e roda círculos em torno de seus rivais com opções de código de bloqueio. Além disso, a adição posterior do aplicativo para dispositivos móveis foi uma mudança bem-vinda. Por outro lado, a capacidade de adicionar uma mensagem na tela e um serviço comparável ao Bloqueio de Ativação da Apple tornaria o Android Device Manager ainda mais útil.
telefone do Windows
Prevenindo o roubo de dados e hackers casuais
Código de segurança
Embora você só possa bloquear seu telefone com um PIN de quatro a 16 dígitos, os usuários do Exchange podem adicionar um código separado para acessar seu e-mail. O Windows Phone não torna os recursos acessíveis na tela de bloqueio.
Acompanhando e limpando seu telefone
Ache meu celular
Como esse recurso está ativo desde o momento em que você começa a usar o aparelho, não há um processo de configuração separado. No entanto, você pode optar por salvar a localização do seu telefone periodicamente nos servidores da Microsoft, sob a opção Localizar meu telefone no menu Configurações. Isso tornará mais fácil encontrar o seu dispositivo e rastrear seus movimentos. Se o dispositivo for roubado, faça login no WindowsPhone.com usando seu ID da Microsoft, selecione seu aparelho no menu suspenso no canto superior direito da página e escolha o aplicativo "Localizar meu telefone". A Microsoft não oferece um aplicativo móvel do Find My Phone.
Enquanto o seu dispositivo tiver uma conexão Wi-Fi pública ou celular, você verá um Bing Map com a localização aproximada do seu dispositivo e três opções. Eles incluem tocar (mesmo se estiver no modo silencioso), apagá-lo completamente e bloqueá-lo com um PIN. Se você escolher o último, também terá a opção de fazer o telefone tocar enquanto ele bloqueia e adicionar uma mensagem na tela. O Windows Phone não tem nada diretamente comparável ao Bloqueio de Ativação da Apple.
Agora, a boa impressão
Aqui, novamente, você não poderá rastrear um dispositivo desativado ou não conectado à rede. Mas, se você enviar comandos para o telefone durante esse período, eles serão executados quando o telefone for reconectado. Além disso, se você não conseguir encontrar seu dispositivo imediatamente, o sistema da Microsoft continuará tentando localizá-lo, o que evita que você atualize constantemente a página. E, se desejar, a Microsoft enviará um e-mail quando identificar a localização do seu dispositivo. Como no iOS e no Android, você não poderá rastrear um dispositivo depois de apagá-lo, mas poderá rastreá-lo se o ladrão trocar o cartão SIM.
A linha de fundo
Não há processo de configuração, e o Windows Phone merece elogios por oferecer recursos que o Android não possui (uma mensagem na tela e os e-mails automatizados). No entanto, a Microsoft precisa oferecer aos clientes um aplicativo móvel para o Find My Phone e sua própria versão do Bloqueio de Ativação.
Portadores
Todas as operadoras dos EUA suspenderão o serviço para o seu telefone uma vez que você o denuncie como perdido ou roubado. Quando você faz o relatório, o número exclusivo que identifica seu telefone para a operadora (chamado de IMEI em um telefone GSM e um ESN em um telefone CDMA) será inserido em uma "lista negra". Como resultado, a rede rejeitará o serviço (chamadas e dados) para qualquer dispositivo se o seu IMEI ou ESN estiver na lista (no entanto, ele poderá acessar o Wi-Fi). Além disso, como o IMEI em telefones GSM é independente do cartão SIM, trocar o SIM pela mesma operadora não faria diferença. É uma história diferente se o seu aparelho estiver desbloqueado, mas eu vou chegar a isso mais tarde.
A Sprint, a AT & T e a T-Mobile fizeram uma parceria com desenvolvedores de terceiros, como o Lookout Mobile Security e o Assurion, para carregar aplicativos de rastreamento e proteção diretamente no aparelho ou para disponibilizá-los para download. Os aplicativos são semelhantes ao Gerenciador de dispositivos Android e ao Find My iPhone, embora você precise adquirir programas de seguro mensais para usá-los.
A Verizon Wireless faz as coisas de forma um pouco diferente, oferecendo seu próprio aplicativo de marca para controlar um aparelho, uma vez que ele foi embora. Assim como os concorrentes da Big Red, você precisará assinar o programa de seguro Total Mobile Protection da Verizon (US $ 10 por mês).
O aplicativo gratuito está disponível para usuários iOS e Android (baixe-o na loja de aplicativos iOS ou no Google Play), mas os usuários do Android têm muito mais opções. Eles poderão localizar o aparelho em um mapa, emitir um alarme, bloqueá-lo ou apagá-lo completamente. Por outro lado, os usuários do iOS só podem ver a última localização conhecida do seu iPhone. Como tal, se você tem um iPhone e está na Verizon, use o Find My iPhone. É grátis e tem mais recursos.
A US Cellular tem seu próprio aplicativo, que faz parte do Plano de Segurança de Dados Móveis da operadora (US $ 2, 99 por mês). Os recursos incluem localização, limpeza e bloqueio remotos e são compatíveis com uma longa lista de dispositivos. O aplicativo MetroGuard da MetroPCS é comparável, mas custa US $ 1 por mês.
Uma lista negra nacional
Como mencionado, as listas negras de operadoras individuais só vão tão longe. Se um ladrão desbloqueia um telefone da AT & T (ou o aparelho está desbloqueado para começar), por exemplo, o IMEI desse dispositivo não seria registrado na T-Mobile. A CTIA, grupo de lobby da indústria sem fio em Washington, DC, trabalhou com operadoras para criar uma lista negra em todo o país que entrou em vigor em outubro de 2012, mas se limitou a telefones que usavam redes 3G (CDMA e GSM). Concedido, um ladrão provavelmente não vai incomodar roubando um telefone não-3G, mas você não pode argumentar que a lista foi totalmente abrangente.
Felizmente, essa lista será expandida para incluir todos os dispositivos LTE até 30 de novembro, mas mesmo assim algumas lacunas permanecerão. Em primeiro lugar, não incluirá telefones que não tenham LTE. Embora seja um grupo que está diminuindo rapidamente, ele não inclui o iPhone 4, 4S ou o LG Nexus 4, entre outros. Além disso, embora a CTIA afirme que 92% das operadoras dos EUA estão apoiando a lista, ela não cobrirá os clientes pré-pagos, independentemente da operadora. Agora, isso também não é um grande número, mas à medida que a indústria se distancia do modelo de contrato tradicional, o número de clientes pré-pagos crescerá.
Uma questão mais premente, no entanto, é que uma lista centrada nos EUA não faz nada para impedir que os telefones sejam reativados em outros países. Ou como o procurador-geral de Nova York, Eric Schneiderman, afirmou: "Este é um problema internacional que exige uma solução internacional".
A CTIA diz que apóia uma lista internacional, mas não chegou a recomendar um plano detalhado para chegar lá. "Também precisamos que mais países e operadoras participem do banco de dados para que, quando criminosos tentarem vendê-los internacionalmente, os dispositivos roubados fiquem na lista negra e não sejam reativados", disse Jamie Hastings, vice-presidente de assuntos externos e estaduais da CTIA. uma declaração para a CNET.
Um 'kill switch' é a resposta?
A CTIA não está, no entanto, a assinar a ideia de um “interruptor de morte” que algumas autoridades policiais apoiam. Embora o advogado do distrito de San Francisco, George Gascón, não tenha defendido uma tecnologia ou solução específica, ele quer que as operadoras usem um interruptor para desativar remotamente todos os recursos de um telefone (possivelmente por meio de uma mensagem de texto) e torná-lo completamente inútil.
"As soluções que estamos exigindo vão eliminar o valor dos dispositivos roubados no mercado secundário", disse Gascón em comunicado à CNET. "Nós comumente nos referimos a essa tecnologia como um interruptor de matar, uma vez que 'fortalece' os recursos centrais do telefone, fazendo com que seu valor seja equivalente ao de um peso de papel. Sabemos que essa tecnologia existe".
Essencialmente, é basicamente o que o Activation Lock da Apple já faz. Mas Gascón quer que as operadoras e fabricantes o coloquem em todos os celulares e seja mais perspicaz sobre incentivar os clientes a usá-lo.
"A única maneira de os ladrões pararem de roubar pessoas para seus dispositivos é se eles sabem que não há retorno", disse ele. "Isso exigirá um impedimento abrangente que torne inúteis os dispositivos roubados".
Mas não é assim que a CTIA ou as operadoras o veem. Embora a organização não fornecesse à CNET um porta-voz para falar sobre o assunto, ele disse, por meio de um documento de posição, que um switch kill traz muitos riscos. Por exemplo, como as informações do cliente e a tecnologia relacionada seriam compartilhadas por várias partes, como operadoras e desenvolvedores de sistemas operacionais, não haveria como mantê-las em segredo. Como resultado, qualquer um, de terroristas a hackers amadores, a amantes e funcionários vingativos, poderia roubar e abusar da tecnologia. Além disso, se um cliente recuperou o dispositivo depois de usar o interruptor de bloqueio, ele não poderá usá-lo novamente.
"Onde os dispositivos móveis são permanentemente desativados pelo uso malicioso de um 'kill switch', a segurança dos assinantes pode ser comprometida, já que eles não poderão fazer chamadas de emergência", disse o jornal. "Mesmo se for tecnicamente viável desenvolver, um interruptor de morte permanente tem riscos muito sérios."
Esses são riscos válidos, mas podem não ser toda a história. Em um artigo da CBS News publicado esta manhã, Gascón disse que um interruptor de morte afetaria a receita que as operadoras fazem dos planos de seguro dos clientes. Também hoje, o New York Times informou que as operadoras impediram a Samsung de instalar a tecnologia kill-switch-like em seus smartphones.
Como alternativa, a CTIA apoiaria o Ato de Dissuasão do Roubo de Dispositivos Móveis de 2013 (S.1070). Introduzido pelo senador Charles Schumer (D-NY), a legislação imporia uma penalidade penal de cinco anos por adulterar o IMEI ou o ESN de um telefone celular. Mudar o IMEI ou o ESN, o que permitiria que um telefone roubado fosse reutilizado, é uma brecha que os ladrões habilidosos começaram a explorar.
"Nós apoiamos fortemente e precisamos aprovar a legislação do Sen. Schumer que imporia penalidades severas àqueles que roubam dispositivos ou os modificam ilegalmente, uma vez que isso ajudaria a secar o mercado para aqueles que traficam dispositivos roubados", disse Hastings, da CTIA. Em maio passado, porém, o projeto ainda está no Comitê Judiciário da Câmara e não foi votado.
Mais poderia ser feito
Se o roubo de celulares continuar a crescer, e (o céu não permitir) se tornar mais violento, então talvez a indústria esteja aberta a mais soluções, como uma lista negra melhor. Nenhuma indústria, porém, adora regulamentação governamental, então as chances de mais acontecer são escassas. A CTIA, em particular, fará o que puder para parar qualquer coisa que se pareça com um interruptor de morte. Por enquanto, os usuários de smartphones precisam tomar cuidado ao usar seus dispositivos em público e tomar todas as medidas disponíveis para proteger e gerenciar remotamente seus dispositivos. E, se o Google e a Microsoft puderem desenvolver recursos abrangentes como o Bloqueio de Ativação, isso será ainda melhor. Porque, pelo menos, o seu telefone pode ter sumido, mas você terá a satisfação de saber que alguém terá um bom tempo tentando usá-lo.
Deixe O Seu Comentário